Статья ШХ. Сканируем на CVE, смотрим на красивый отчёт и ищем поддомены сайта.

SH24.webp

Введение

Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором поиск данных производится через компьютерные системы и сети.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Nmap-did-what

Что это?

nmap-did-what — это контейнер Docker для Grafana и Python-скрипт для парсинга XML-вывода Nmap в базу данных SQLite. База данных SQLite используется в качестве источника данных в Grafana для просмотра деталей сканирования Nmap на панели мониторинга.

Установка и использование

Для установки потребуется просто клонировать репозиторий:

Код:
git clone https://github.com/hackertarget/nmap-did-what.git

После запускаем сканирование нужной нам цели в Nmap,
Код:
nmap -sV -F --script=http-title,ssl-cert -oA myoutput <Target>
Для сохранения результатов сканирования в файл .xml обязательно прописываем -oA myoutput , вместо myout можно написать своё имя файла для сохранения.

Теперь заходим в nmap-did-what/data и запускаем скрипт для преобразования формата XML в формат базы данных.
Код:
python nmap-to-sqlite.py myoutput.xml
На выходе у нас получиться файл nmap_results.db.

nd1.webp

Теперь переходим в директорию nmap-did-what/grafana-docker/ и запускаем контейнер docker командой docker-compose up.

nd2.webp

Если пошли логи, значит всё успешно запустилось и можно переходить в панель управления по адресу 127.0.0.1:3000. Заходим по админской учётной записью admin/admin.

nd3.webp

После входа нас попросят сменить пароль и уже после мы переходим в саму панель управления. В ней нам нужно перейти к пункту Dashboards и нажать на единственный в списке Nmap Dashboard.

nd4.webp

А теперь можно сидеть и наслаждаться визуальной составляющей отчёта!

nd5.webp

Если конечно говорить “на чистоту”, то на практике мало пригодиться и при реальном пентесте некогда будет любоваться таким творением, хоть и информация эта визуально воспринимается отлично. Зато при подготовке отчётности для руководства, нанимателя или иных лиц вполне себе можно использовать!

Cert4Recon

Что это?

Cert4Recon - простой инструмент на Python для поиска поддоменов сайта.

Установка и использование

Инструмент оправдывает своё описание, для установки достаточно просто клонировать репозиторий, перейти в директорию и запустить сразу исполняемый файл с флагом -t в котором указать домен сайта для поиска.

Код:
git clone https://github.com/mathis2001/Cert4Recon.git
cd Cert4Recon
python cert4recon.py -t example.com


cr1.webp

Казалось бы что инструмент простенький и его легко пропустить, так думал и я. Но, покопавшись в принципе его работы, я увидел что инструмент просто посылает запрос на сайт который сам по себе можно отнести к интересным сайтам!

cr2.webp

Как исходя из названия, его работа заключается в анализе SSL/TLS сертификатов. Главной функцией сайта является поиск по доменным именам и выдачи всех сертификатов на домен и его поддомены. Отсюда и вытекает поиск по поддоменам, т.к в сертификате хранится информация о доменах и поддоменах на которые он распространяется.

Если произвести поиск по домену и выбрать какой-либо сертификат, то в нём может храниться информация о физическом лице либо же сайте, сервере или организации, а также: публичный ключ шифрования, информация о центре сертификации.

cr3.webp

Сам сайт предоставляет полезную информацию, особенно если задачей является пентест. А инструмент, как по моему субъективному мнению, было бы неплохо дополнить не только информацией по поддоменах сайта, но и информацией вытекающей из сертификатов.

CVEScannerV2

Что это?

CVEScannerV2 - скрипт Nmap, который сканирует на наличие вероятных уязвимостей на основе сервисов, обнаруженных на открытых портах.

Применение

С установкой у меня возникли некоторые трудности, но с запуском через docker проблем не было никаких. Для запуска потребуется ввести следующую команду docker run -v /tmp/cvslogs:/tmp/cvslogs scmanjarrez/cvescanner --script-args log=/tmp/cvslogs/scan.log,json=/tmp/cvslogs/scan.json TARGET. После чего нас встретит вывод с уязвимостями.

cv1.webp

Вижу что здесь напрашивается идея совместить первый инструмент с третьим, добавить автоматизации и вышло бы круто! Вот и я подумал об этом же, но к сожалению у меня никак не получилось сделать формат чтобы скрипт python из первого инструмента корректно переводил вывод в формат для базы данных.

Заключение

В этой статье я постарался дать тебе идею для максимальной оптимизации работы со сканером Nmap во время пентестов. Не стоит забывать про скрипт сбора поддоменов и уж тем более про сайт crt.sh. Благодарю тебя за уделённое время и надеюсь что пополнил твою базу полезных инструментов!
 
  • Нравится
Реакции: D3L1F3R и N1GGA
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!